Um Schadcodes vorzubeugen, sind Datenverschlüsselung und -sicherung sowie regelmäßige Updates essentiell.
Herausforderungen

Smart Security: Vertrauen in eine vernetzte Welt

  • Managed Cyber Defense von Telekom bietet hohen Schutz ohne eigenen Einsatz
  • Baukastenprinzip ermöglicht konfigurierbaren Schutz gegen Cyberangriffe
  • Mehrere Security Operations Center mit 200 Experten schützen Telekom und Kunden
  • Rund um die Uhr: Abwehr von Angriffen durch globalen Netzbetreiber
Kontakt
Karl-Friedrich Thier
Karl-Friedrich Thier

Experte Advanced Cyber Defense

Anschleichen, beobachten, analysieren und dann zuschlagen: So arbeiten professionelle Hacker heute. Firewalls reichen hier längst nicht mehr aus, es braucht zusätzlich moderne Detektionssysteme für Cyberangriffe. Doch die dafür notwendigen Investitionen in Technik und Experten sind für den Mittelstand und die Öffentliche Hand kaum zu stemmen. Ein Ausweg sind Services wie „Managed Cyber Defense“ aus den Security Operations Center (SOC) der Telekom.
Durchschnittlich 208 Tage dauert es, bis ein Cyberspion auffliegt, oft länger: das hat das Bundesamt für Sicherheit in der Informationstechnik berechnet. „Der aktuell von uns festgestellte Rekord liegt bei fünf Jahren“, sagt Dr. Alexander Schinner, IT-Forensiker bei T-Systems, der als Spurensucher Jagd auf Angreifer aus dem Netz macht. Wer Schaden von seiner Informations- und Kommunikationstechnologie abwenden möchte, muss wie ein Angreifer denken und handeln. Leistungsfähige Security Analytics Lösungen helfen, der immensen Datenflut Herr zu werden. Sie verarbeiten täglich Millionen von Security Events zu einer Art Dauer-EKG der Bedrohungslage.
Sicherheitstacho
Der Sicherheitstacho zeigt die weltweiten Cyberangriffe auf die Honeypotinfrastruktur der Telekom und ihrer Partner.

Mehr erfahren

Managed Cyber Defense nach Baukastenprinzip

Die aktuelle Bedrohungslage durch Cyberkriminalität bekommt eine ganz neue Qualität durch immer komplexere und zielgerichtete Angriffe. Mit Managed Cyber Defense aus dem Security Operations Center heraus bekommen Unternehmen ein Höchstmaß an Absicherung nach dem Baukastenprinzip. Sie stellen das Vertrauen in einer immer stärker vernetzen Welt sicher.
Ein Security Operations Center arbeitet wie eine Kommandobrücke, deren Security-Experten auf Großbildschirmen die weltweite „Feindlage“ beobachten, eintreffenden Alarm-Meldungen nachgehen und sofort eingreifen, wenn es notwendig ist. Aus einem Security Operations Center heraus können viele Auftraggeber gleichzeitig versorgt werden, dennoch sind die Kundendaten strikt getrennt – dies stellt das bewährte Prinzip „Security & Privacy by Design“ sicher. Dadurch hebt das Security Operations Center von Telekom Security Kosten-Synergien und ist effektiver als ein aufwändiger Eigenbetrieb. Denn alle Kunden profitieren als Mandanten auf einer Plattform gleichermaßen von der stets wachsenden Erfahrungsbreite und -tiefe der Security Analytics. Täglich erfolgt die kontinuierliche Anpassung an die sich verändernde Bedrohungslage entlang der gesamten digitalen Kette: von der Netzüberwachung, dem Schutz der Client- und Serversysteme bis hin zur Sicherung industrieller Kontrollanlagen.
Die IT-Forensiker von T-Systems ermitteln
Kriminelle müssen heute keine Scheiben mehr einschlagen oder Türen aufbrechen, um brisante Informationen aus Unternehmen zu stehlen. Häufig geschehen solche Angriffe viel subtiler – über das Internet.

Mit Mustererkennung auf Hackerjagd

Die Telekom wird täglich millionenfach angegriffen und verfügt daher über genaue Kenntnisse aktueller Bedrohungslagen und einer Datenbank, die unzählige Angriffsmuster enthält. Das über 20 Jahre angewachsene Wissen wird gezielt zum Schutz von Kunden eingesetzt – ein Alleinstellungsmerkmal im Markt der Managed Security Service Provider (MSSP). Kunden profitieren von diesem Wissen, sowie von modernen Analyseverfahren und dem zunehmendem Einsatz von kognitiven Sicherheitslösungen auf Basis künstlicher Intelligenz. Diese strukturieren und korrelieren die immer größer werdende Datenflut, machen kausale Zusammenhänge sichtbar und ermöglichen Forensik in Echtzeit.

Sicherheit für industrielle Anlagen

Die zunehmende Vernetzung aller Lebens- und Geschäftsbereiche umfasst längst auch Bereiche, die in den ersten Digitalisierungswellen noch außerhalb des Internets standen und somit weitgehend vor Angriffen geschützt waren. „Die Anlagen sind häufig mit veralteter Technologie ausgestattet und verfügen über keine Gegenmaßnahmen gegen Cyber-Attacken, da sie einfach nicht für den vernetzten Betrieb konstruiert wurden“, sagt Bernd Jäger, Experte für Industrial Control System Security (ICS) bei der Telekom. „Normale IT Sicherheitssysteme wie IT-Firewalls können in diesem Bereich nicht eingesetzt werden und Know-how für Cybersicherheit in Industrienetzen ist oft nur rudimentär vorhanden.“

Security Packages im Überblick

Verwandte Themen